Toon posts:

Filter rules voor VPN

Pagina: 1
Acties:
  • 103 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Hallo,

Één van de klusjes bij mijn nieuwe werkgever is het inrichten van een firewall m.b.v. Mikrotik RouterOS (zie overige posts)

Dit werkte redelijk. Ondertussen wat andere werkzaamheden gedaan.

In 1e instantie was het zo dat ik alle related en established connections accepteerde, en allerlei rules had toegevoegd om portscanners e.d. op te vangen. Mij leek het logischer om m destructief in te stellen, uitzonderingen bovenin de rules-lijst en dan inkomend verkeer afsluiten met drop everything else. Voorlopig vertrouw ik verkeer van binnen naar buiten wel, ze hebben het hier beneden toch veel te druk ;-)

Onder /ip firewall service port is te zien dat de benodigde ports open staan (PPTP, GRE). Voor zover ik weet moeten deze de drop everything else over-rulen, dit gaat bijvoorbeeld ook op voor SSH. (over port 8765 ipv standaard port 22) Alleen eigenschappen aangepast, verder geen rule toegevoegd.

Maar een vpn connectie wil niet met deze rule ingesteld. Zoals ik het eerst ingesteld had (alles open, uitzonderingen daargelaten) was de load door portscanners e.d. te hoog en bovendien is het niet veilig, mijn inziens. En niet 'logisch'

Weet iemand wat ik over het hoofd zie, welke rule(s) ik moet toevoegen? Het liefst zou ik deze poorten natuurlijk aan ip-adres 'hangen', alleen weet ik niet goed hoe ik dat dan aan moet duiden. Als ik het (alleen) het externe adres van de firewall aangeef, zet ik dat natuurlijk gewoon open voor portscanners. Op de PPTP server heb ik aangegeven dat ze intern deel uit gaan maken van het 192.168.130.0 netwerk binnen de range 192.168.130.110 - 192.168.130.119 Is het mogelijk hier een soort 'if-statement'aan te hangen?

Zoals jullie zien heb ik dus eigenlijk 2 vragen. Als iemand me met de eerste zou kunnen helpen (welke ports forwarden) zou al heel fijn zijn.

Alvast bedankt,

Dane

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 16-03 23:10
Je kan altijd terug effe alles terug "open" zetten en voldoende logging opzetten voor de vpn-rules en vervolgens een VPN opzetten. Zo kan je netjes zien WAT er allemaal doorgaat van/naar bepaald IP adres.

Heb je dit al gelezen ? (maakt het mischien iets duidelijker?)

http://msdn.microsoft.com...ml/understanding_pptp.asp


Meten is weten man, dus logging opzetten, capturen en troubleshooten !

Jan

Verwijderd

Topicstarter
Dat klopt, en het enige wat ik uit de log kon halen was dat MAC-adres van Client in testsituatie verbinding probeer te maken met (dst-port) 1723

Die in de firewall (tcp) ge-accept en toen werkte het niet. Vervolgens een post op tweakers geplaatst. ;)

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 16-03 23:10
ahja .. en hopen dat je een goed support-contractje met MicroTik heb ;-)
Kunnen ze je daar niet helpen met een document in hun knowledgebase ofzo ?

Een volgende stap zou kunnen zijn dat je met een sniffer achter te firewall effectief gaat zien of het packet ook effectief UIT de interface op de LAN komt richting PPTP server.
Indien niet moet je alle overige rules bekijken of het toch niet ergens nog gedropped word door een over-het-hoofd geziene rule...
Indien je zeker bent en het komt ECHT niet uit die firewall...hmm...Mikrotik ;-)

Succes!
Jan

Verwijderd

Topicstarter
Ik weet bijna zeker dat het wel uit de firewall komt, aangezien het zonder de 'drop everything else-rule'gewoon werkt. En ik ben ook geen voorstander van Mikrotik, alleen maak ik die keuze's niet, maar mijn werkgever ;) (Moet wel zeggen dat ik verrast ben door de vele mogelijkheden en de, voor Unix-begrippen, gebruiksvriendelijkheid)

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 16-03 23:10
Dit al eens bekeken als voorbeeldje ?

http://wiki.mikrotik.com/wiki/Dmitry_on_firewalling
http://www.mikrotik.com/testdocs/ros/2.9/interface/pptp.pdf
http://forum.mikrotik.com/

Bij de eerste wiki-link zie je rules met gre/pptp erin ook ... mischien eens vergelijken ?

Tja, voor de rest kan je hier wachten tot er iemand langskomt met specific MikroTik ervaring OF je gaat en keertje of het forum aldaar ... angezien het een aangekocht installatie is zal je zeker toegang krijgen als MikroTik klant en zijn uw problemen direct opgelost denk ik.

Jan

Verwijderd

Topicstarter
Had ik al bekeken. Het gekke is dat ie t nu 'opeens'doet, terwijl ik in de tussentijd toch echt iets anders heb opgepakt. Niks aan de filter rules veranderd (input 1723 en 49 werden reeds toegelaten)

Rraarrr. . .

Het gekke is alleen dat de VPN Client nu een zijn ip-adres ook als gateway krijgt en dus geen deel kan uitmaken van het interne netwerk. Internet over VPN (nieuwe dns-lease) werkt wel gewoon . .

Vorige week heeft het (met de oude rules) wel gewerkt en kon ik vanaf de client ook het intranet hier bereiken, dus moet toen de gateway wel die van het bestaande netwerk geweest zijn.

Export uitgedraaid van vorige week en van vandaag, buiten de rules geen verschillen gevonden.

Had me overigens ook al geregistreerd op het mikrotik-forum, zou z.s.m. reply krijgen (mail) met de inlog en die heb ik dus nog niet ontvangen.

Ach, we'll see.

Verwijderd

Topicstarter
Om een aantal netwerken in één brug te combineren, zou een bruginterface moeten worden gecreeërd. In dit geval noodzakelijk voor juiste werking van de VPN-verbinding. Één MAC-adres zal aan alle overbrugde interfaces worden toegewezen.

Dit gedaan, en vervolgens functioneerde het.

:>

[ Voor 22% gewijzigd door Verwijderd op 18-06-2007 13:55 ]

Pagina: 1